CN104917776A - 一种工控网络安全防护设备与方法 - Google Patents
一种工控网络安全防护设备与方法 Download PDFInfo
- Publication number
- CN104917776A CN104917776A CN201510349977.9A CN201510349977A CN104917776A CN 104917776 A CN104917776 A CN 104917776A CN 201510349977 A CN201510349977 A CN 201510349977A CN 104917776 A CN104917776 A CN 104917776A
- Authority
- CN
- China
- Prior art keywords
- management
- network
- industrial control
- industry control
- control network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种工控网络安全防护设备与方法。所述设备的硬件主板包括中央处理器、业务网口和管理网口。上位机通过管理网口给中央处理器下达管理项目,再由中央处理器将管理项目下达给业务网口,实现网口管理功能。网口管理功能包括网关管理、黑/白名单管理、防火墙管理、工控系统漏洞库管理、安全域管理、攻击方位设置和日志管理。本发明所述设备支持工控网络协议,采用工控协议解析技术对二层三层网络协议及应用层进行解析。建立安全可靠的数据采集通信模型,采用黑白名单互补的安全策略过滤非法访问,保证只有可信的设备接入客户的工控网络,只有可信的流量在客户的网间传输。解决了传统信息安全产品不能用于工控系统网络的问题。
Description
技术领域
本发明属于计算机网络安全领域,涉及一种部署在工控网络边界、区域,对进出网络的访问进行控制的安全防护设备与方法。
背景技术
从2010年针对伊朗核工厂的Stuxnet病毒,到2014年席卷欧洲的Havex病毒,针对工业控制系统的网络攻击越演越烈,工业控制系统迫切需要得到安全防护。那么,把传统信息安全产品如防火墙、反病毒软件、IDS/IPS,部署到工业控制系统中是不是就能解决其信息安全问题呢?答案是否定的。实践证明传统信息安全产品不能解决工业控制系统的安全问题。
现场调研发现,一些工业控制系统的网络中,已经有部署传统的防火墙产品,在工作站上也有安装杀毒软件产品。但是,传统的防火墙在保护OPC服务器时,由于不支持OPC协议的动态端口开放,不得不允许OPC客户端和OPC服务器之间大范围内的任意端口号的TCP连接,因此防火墙提供的安全保障被降至最低,从而很容易受到恶意软件和其他安全威胁的攻击。而反病毒软件,通常因得不到及时更新,导致失去了对主流病毒、恶意代码的防护能力。现场调研的另一个发现,是工业控制系统的系统漏洞,不能像IT系统一样,得到及时的漏洞修复,大量漏洞长期存在。
综上所述,防火墙、反病毒软件等传统信息安全产品及传统的信息安全管理方法(如漏洞及时修复)不能直接用于工业控制系统。要想解决工业控制系统的信息安全问题,工业控制系统必须有一套为自己量身打造的信息安全产品,用于有效抵御工业系统面临的各种安全威胁。
发明内容
针对传统信息安全产品不能用于工控系统网络的安全防护问题,本发明提供一种部署在工控网络边界、区域,对进出网络的访问进行控制的安全防护设备与方法。
为实现上述目的,本发明采用的技术方案是:
一种工控网络安全防护设备,部署在工控网络边界、区域,用作网关或防火墙,包括硬件主板,所述硬件主板包括:中央处理器,业务网口,管理网口,存储器,逻辑控制单元。所述中央处理器通过所述管理网口与上位机连接,通过业务网口与工控网络连接,通过内部总线与所述存储器、逻辑控制单元连接。
进一步地,所述业务网口为四口千兆物理层网口芯片。
进一步地,所述管理网口为单口千兆物理层网口芯片。
进一步地,所述防护设备采用低功耗、低时延电路芯片。
一种工控网络安全防护方法,包括:中央处理器将上位机通过管理网口下达的管理项目传递给业务网口,通过对工控环境的业务网进入的网络信息进行处理与协议解析,建立数据采集通信模型,采用黑白名单互补的安全策略,过滤非法访问,实现网口管理功能。
进一步地,所述协议解析包括对二层、三层网络协议进行解析,还包括对工控网络应用层进行解析,防止应用层协议被篡改或破坏。
进一步地,所述网口管理功能包括网关管理、黑/白名单管理、防火墙管理、工控系统漏洞库管理、安全域管理、攻击防范设置和日志管理。
其中,所述网关管理包括:根据上位机通过管理网口下发的安全策略和规则,对同一业务的网关进行配置的统一下发和控制,设置网关的名称、状态、编号、工作模式和白名单模板。
所述黑名单管理包括:通过设置黑名单,防范有危害的设备接入,防范运行有破坏作用的软件,防范有问题的数据流通过客户的工控网络;所述白名单管理包括:通过设置白名单,只允许符合客户要求的设备接入客户的工控网络,只允许经过验证的软件运行,只允许安全无害的流量在客户的工控网络间传输。
所述防火墙管理包括:防火墙在网络层的检查引擎截获数据包,并从中抽取出与应用层状态有关的信息,然后以抽取信息为依据判断是接受还是拒绝网络层与应用层之间的连接。
所述工控系统漏洞库管理包括:定期对所掌握的工控系统漏洞进行查询与更新。
所述安全域管理包括:管理员将安全需求相同的接口或IP地址进行分类并划分到不同的域,实现策略的分层管理。
所述攻击防范设置包括:上位机编辑安全防范功能后,将攻击防范配置下发给安全域内所有的接口。下发配置完成后,进行攻击防范配置。
所述日志管理包括:将系统发生的事件存入缓冲区或定向发送到日志接收服务器上。管理员通过对日志内容的分析和归档,检查网关的安全漏洞;根据实时的日志记录检测正在进行的入侵。
与现有技术相比,本发明具有以下优点:
(1)防火墙等传统信息安全产品,出现故障时断开内外网的网络连接。这种防护方式不适用于工业控制系统。本发明通过中央处理器与网口实时通信管理控制业务网口数据,实现了对工控系统的防护。对工控协议解析技术不仅对二层、三层网络协议进行解析,还对工控网络的应用层进行解析,防止应用层协议被篡改或破坏。建立安全可靠的数据采集通信模型,采用黑白名单互补的安全策略,过滤一切非法访问,保证只有可信任的设备才能够接入客户的工控网络,只有可信任的流量才能够在客户的网间传输。
(2)本发明所述防护设备的硬件电路采用低功耗、低时延设计,满足了工控系统对功耗和时延的高要求。
(3)本发明所述防护设备支持工业控制协议,例如,OPC、Modbus、DNP3、S7,解决了传统安全信息产品在保护OPC服务器时,由于不支持OPC协议的动态端口开放,不得不允许OPC客户端和OPC服务器之间大范围内的任意端口号的TCP连接,使安全保障效能被降至最低的问题。
(4)本发明所述防护设备采用全密闭、无风扇设计,能够在﹣40℃~70℃的工控系统环境温度下正常工作。
附图说明
图1为本发明所述防护设备硬件主板的功能架构图;
图2为本发明所述方法的网口管理功能图。
具体实施方式
下面结合附图对本发明做进一步说明。
本发明所述防护设备部署在工控网络边界、区域,对进出网络的访问进行控制。所述防护设备可用作网关或防火墙,但其功能已不同于传统的网关或防火墙产品。
所述防护设备包括硬件主板,所述硬件主板的架构图如图1所示,主要包括中央处理器,业务网口,管理网口,存储器,逻辑控制单元。所述中央处理器通过所述管理网口与上位机连接,通过业务网口与工控网络连接,通过内部总线与所述存储器、逻辑控制单元连接。
所述业务网口为四口千兆物理层网口芯片。
所述管理网口为单口千兆物理层网口芯片。
所述防护设备支持工业控制协议,如:OPC、Modbus、DNP3、S7。IT信息系统或其它安全产品基于IT通信协议,例如,HTTP、FTP、SMTP、TELNET等。虽然现在主流工业控制系统已经广泛采用工业以太技术,基于IP/TCP/UDP通信,但是应用层协议是不同的,如果将它们直接用于工业控制系统,将会出现为了支持OPC Classic服务而放开大量TCP端口从而导致防护效能大大降低的问题。本发明防护设备支持工业控制协议,解决了传统安全产品不能用于工业控制系统的问题。
本发明采用低功耗、低时延电路芯片,满足了工控系统对芯片的功耗和时延的特殊要求。
本发明应用所述防护设备进行工控系统安全防护的方法,包括:中央处理器将上位机通过管理网口下达的管理项目传递给业务网口,通过对工控环境的业务网进入的网络信息进行处理与协议解析,建立数据采集通信模型,采用黑白名单互补的安全策略,过滤非法访问,实现网口管理功能。
所述网口管理功能如图2所示,包括网关管理、黑/白名单管理、防火墙管理、安全域管理、工控系统漏洞库管理、攻击防范设置和日志管理。
其中,网关管理:上位机通过管理网口把安全策略、规则下发到网关;对同一业务的网关进行配置的统一下发和控制;设置网关的名称、设备状态、网关编号、工作模式、白名单模板。
黑/白名单管理:通过设置黑名单,防范有危害的设备接入,防范运行有破坏作用的软件,防范有问题的数据流通过客户的工控网络;通过白名单设定的方式,只允许符合客户要求的设备接入客户的工控网络,只允许经过验证的软件运行,只允许安全无害的流量在客户的工控网络间传输。由于工控网络自身稳定性的特征,使用黑/白名单的方式进行安全控制是解决其安全问题的一个重要且有效的方式。由于发现安全漏洞的延时性,黑名单不一定能抓住所有“黑”的问题,白名单也不一定能够确保允许运行的以后不会被窃取与利用。为此,经常采用黑名单与白名单互补的安全策略,即黑名单、白名单列表共同设置,互取所长,互补缩短,共同防护客户产线安全进行。
防火墙管理:防火墙在网络层的检查引擎截获数据包,并从中抽取出与应用层状态有关的信息,然后以抽取信息为依据判断是接受还是拒绝网络层与应用层之间的连接。这是本发明采用的一种状态检测防火墙机制,是对传统包过滤功能的扩展。状态检测技术最适合提供对UDP(用户数据包)协议的支持。它将所有通过防火墙的UDP分组均视为一个虚连接,当反向应答分组送达时,就认为一个虚拟连接已经建立。
工控系统漏洞库管理:工控系统自身所存在的漏洞,是黑客最可能利用的地方。网关定期对所掌握的工控系统漏洞进行查询及有针对性的更新,是工控系统漏洞库管理的主要内容。
安全域管理:安全管理员将安全需求相同的接口或IP地址进行分类并划分到不同的域,实现策略的分层管理。通过引入安全域的概念,不但简化了策略的维护复杂度,同时也实现了网络业务和安全业务的分离。
攻击防范设置:上位机编辑安全防范功能后,将攻击防范配置下发给安全域内所有的接口;下发配置完成后,对攻击进行有针对的防范配置。
日志管理:将系统发生的事件等存入缓冲区或定向发送到日志接收服务器上。通过对日志内容的分析和归档,管理员能够检查网关的安全漏洞,了解什么时候有什么人试图违背安全策略规则、白名单,或者网络攻击的类型。此外,实时的日志记录还能够用来检测正在进行的入侵。
本发明不限于上述实施方式,本领域技术人员所做出的对上述实施方式任何显而易见的改进或变更,都不会超出本发明的构思和所附权利要求的保护范围。
Claims (8)
1.一种工控网络安全防护设备,包括硬件主板,其特征在于,所述硬件主板包括:中央处理器,业务网口,管理网口,存储器,逻辑控制单元;所述中央处理器通过所述管理网口与上位机连接,通过业务网口与工控网络连接,通过内部总线与所述存储器、逻辑控制单元连接。
2.根据权利要求1所述的工控网络安全防护设备,其特征在于,所述管理网口为单口千兆物理层网口芯片。
3.根据权利要求1所述的工控网络安全防护设备,其特征在于,所述业务网口为四口千兆物理层网口芯片。
4.根据权利要求1~3任意一项所述的工控网络安全防护设备,其特征在于,所述防护设备采用低功耗、低时延电路芯片。
5.一种应用权利要求1所述的防护设备进行工控网络安全防护的方法,包括:所述中央处理器将上位机通过所述管理网口下达的管理项目传递给所述业务网口,通过对工控环境的业务网进入的网络信息进行处理与协议解析,建立数据采集通信模型,采用黑名单与白名单互补的安全策略,过滤非法访问,实现网口管理功能。
6.根据权利要求5所述的方法,其特征在于,所述协议解析包括对二层、三层网络协议进行解析,还包括对工控网络应用层进行解析,防止应用层协议被篡改或破坏。
7.根据权利要求5或6所述的方法,其特征在于,所述网口管理功能包括网关管理、黑/白名单管理、防火墙管理、工控系统漏洞库管理、安全域管理、攻击防范设置和日志管理。
8.根据权利要求7所述的方法,其特征在于,
所述网关管理包括:根据上位机通过管理网口下发的安全策略和规则,对同一业务的网关进行配置的统一下发和控制,设置网关的名称、状态、编号、工作模式和白名单模板;
所述黑名单管理包括:通过设置黑名单,防范有危害的设备接入,防范运行有破坏作用的软件,防范有问题的数据流通过客户的工控网络;所述白名单管理包括:通过设置白名单,只允许符合客户要求的设备接入客户的工控网络,只允许经过验证的软件运行,只允许安全无害的流量在客户的工控网络间传输;
所述防火墙管理包括:防火墙在网络层的检查引擎截获数据包,并从中抽取出与应用层状态有关的信息,然后以抽取信息为依据判断是接受还是拒绝网络层与应用层之间的连接;
所述工控系统漏洞库管理包括:定期对所掌握的工控系统漏洞进行查询与更新;
所述安全域管理包括:管理员将安全需求相同的接口或IP地址进行分类并划分到不同的域,实现策略的分层管理;
所述攻击防范设置包括:上位机编辑安全防范功能后,将攻击防范配置下发给安全域内所有的接口;下发配置完成后,进行攻击防范配置;
所述日志管理包括:将系统发生的事件存入缓冲区或定向发送到日志接收服务器上;管理员通过对日志内容的分析和归档,检查网关的安全漏洞;根据实时的日志记录检测正在进行的入侵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510349977.9A CN104917776A (zh) | 2015-06-23 | 2015-06-23 | 一种工控网络安全防护设备与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510349977.9A CN104917776A (zh) | 2015-06-23 | 2015-06-23 | 一种工控网络安全防护设备与方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104917776A true CN104917776A (zh) | 2015-09-16 |
Family
ID=54086482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510349977.9A Pending CN104917776A (zh) | 2015-06-23 | 2015-06-23 | 一种工控网络安全防护设备与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104917776A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733878A (zh) * | 2017-09-29 | 2018-02-23 | 国网甘肃省电力公司电力科学研究院 | 一种工业控制系统的安全防护装置 |
CN108183920A (zh) * | 2018-01-23 | 2018-06-19 | 北京网藤科技有限公司 | 一种工业控制系统恶意代码防御系统及其防御方法 |
CN108259478A (zh) * | 2017-12-29 | 2018-07-06 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108933658A (zh) * | 2018-08-13 | 2018-12-04 | 杭州安恒信息技术股份有限公司 | 基于工控设备指纹的白名单库创建方法及装置 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN109711166A (zh) * | 2018-12-17 | 2019-05-03 | 北京知道创宇信息技术有限公司 | 漏洞检测方法及装置 |
CN110012036A (zh) * | 2019-05-21 | 2019-07-12 | 唯伊云(武汉)科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
CN110460623A (zh) * | 2019-09-27 | 2019-11-15 | 杭州九略智能科技有限公司 | 一种针对工业控制通用协议的处理系统、方法及终端 |
CN110868425A (zh) * | 2019-11-27 | 2020-03-06 | 上海三零卫士信息安全有限公司 | 一种采用黑白名单进行分析的工控信息安全监控系统 |
CN110971620A (zh) * | 2020-01-03 | 2020-04-07 | 清华大学深圳国际研究生院 | 一种智能网关流量安全策略方法 |
CN111797371A (zh) * | 2020-06-16 | 2020-10-20 | 北京京投信安科技发展有限公司 | 一种交换机加密系统 |
CN112003861A (zh) * | 2020-08-24 | 2020-11-27 | 宝牧科技(天津)有限公司 | 一种用于opc da数据包低时延穿透安全设备的方法 |
CN112261032A (zh) * | 2020-10-19 | 2021-01-22 | 中国石油化工股份有限公司 | 基于实时数据传输的工业互联网网络安全防护方法和系统 |
CN112565256A (zh) * | 2020-12-05 | 2021-03-26 | 星极实业(深圳)有限公司 | 一种可实时拦截及报警的工业控制系统入侵检测系统 |
CN114666170A (zh) * | 2022-05-25 | 2022-06-24 | 深圳市永达电子信息股份有限公司 | 分层分级的安全集散管控方法和系统 |
CN115174219A (zh) * | 2022-07-06 | 2022-10-11 | 哈尔滨工业大学(威海) | 一种可适配多种工业防火墙的管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009010982A2 (en) * | 2007-07-18 | 2009-01-22 | Feldman, Moshe | Software for a real-time infrastructure |
CN102438026A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 工业控制网络安全防护方法及系统 |
CN203911973U (zh) * | 2014-06-24 | 2014-10-29 | 乐山师范学院 | 一种适于大型局域网络安全的可扩性网络系统 |
CN104683332A (zh) * | 2015-02-10 | 2015-06-03 | 杭州优稳自动化系统有限公司 | 一种工业控制网络中的安全隔离网关及其安全隔离方法 |
-
2015
- 2015-06-23 CN CN201510349977.9A patent/CN104917776A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009010982A2 (en) * | 2007-07-18 | 2009-01-22 | Feldman, Moshe | Software for a real-time infrastructure |
CN102438026A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 工业控制网络安全防护方法及系统 |
CN203911973U (zh) * | 2014-06-24 | 2014-10-29 | 乐山师范学院 | 一种适于大型局域网络安全的可扩性网络系统 |
CN104683332A (zh) * | 2015-02-10 | 2015-06-03 | 杭州优稳自动化系统有限公司 | 一种工业控制网络中的安全隔离网关及其安全隔离方法 |
Non-Patent Citations (3)
Title |
---|
季杰: "工业物联网络安全技术", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
尤天刚: "基于ARM的嵌入式工控网络平台的构建", 《中国优秀博硕士学位论文全文数据库 (硕士) 信息科技辑》 * |
杜云海: "基于现场总线的嵌入式安全Web网关的设计与开发", 《中国优秀博硕士学位论文全文数据库 (硕士) 信息科技辑》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733878A (zh) * | 2017-09-29 | 2018-02-23 | 国网甘肃省电力公司电力科学研究院 | 一种工业控制系统的安全防护装置 |
CN107733878B (zh) * | 2017-09-29 | 2023-06-27 | 国网甘肃省电力公司电力科学研究院 | 一种工业控制系统的安全防护装置 |
CN108259478A (zh) * | 2017-12-29 | 2018-07-06 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108183920A (zh) * | 2018-01-23 | 2018-06-19 | 北京网藤科技有限公司 | 一种工业控制系统恶意代码防御系统及其防御方法 |
CN109167754B (zh) * | 2018-07-26 | 2021-03-02 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN108933658A (zh) * | 2018-08-13 | 2018-12-04 | 杭州安恒信息技术股份有限公司 | 基于工控设备指纹的白名单库创建方法及装置 |
CN109711166A (zh) * | 2018-12-17 | 2019-05-03 | 北京知道创宇信息技术有限公司 | 漏洞检测方法及装置 |
CN110012036A (zh) * | 2019-05-21 | 2019-07-12 | 唯伊云(武汉)科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
CN110460623A (zh) * | 2019-09-27 | 2019-11-15 | 杭州九略智能科技有限公司 | 一种针对工业控制通用协议的处理系统、方法及终端 |
CN110868425A (zh) * | 2019-11-27 | 2020-03-06 | 上海三零卫士信息安全有限公司 | 一种采用黑白名单进行分析的工控信息安全监控系统 |
CN110971620A (zh) * | 2020-01-03 | 2020-04-07 | 清华大学深圳国际研究生院 | 一种智能网关流量安全策略方法 |
CN111797371A (zh) * | 2020-06-16 | 2020-10-20 | 北京京投信安科技发展有限公司 | 一种交换机加密系统 |
CN112003861B (zh) * | 2020-08-24 | 2022-11-08 | 宝牧科技(天津)有限公司 | 一种用于opc da数据包低时延穿透安全设备的方法 |
CN112003861A (zh) * | 2020-08-24 | 2020-11-27 | 宝牧科技(天津)有限公司 | 一种用于opc da数据包低时延穿透安全设备的方法 |
CN112261032A (zh) * | 2020-10-19 | 2021-01-22 | 中国石油化工股份有限公司 | 基于实时数据传输的工业互联网网络安全防护方法和系统 |
CN112261032B (zh) * | 2020-10-19 | 2023-10-17 | 中国石油化工股份有限公司 | 基于实时数据传输的工业互联网网络安全防护方法和系统 |
CN112565256A (zh) * | 2020-12-05 | 2021-03-26 | 星极实业(深圳)有限公司 | 一种可实时拦截及报警的工业控制系统入侵检测系统 |
CN114666170A (zh) * | 2022-05-25 | 2022-06-24 | 深圳市永达电子信息股份有限公司 | 分层分级的安全集散管控方法和系统 |
CN115174219A (zh) * | 2022-07-06 | 2022-10-11 | 哈尔滨工业大学(威海) | 一种可适配多种工业防火墙的管理系统 |
CN115174219B (zh) * | 2022-07-06 | 2024-04-19 | 哈尔滨工业大学(威海) | 一种可适配多种工业防火墙的管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104917776A (zh) | 一种工控网络安全防护设备与方法 | |
US11914758B2 (en) | Multi-function, modular system for network security, secure communication, and malware protection | |
US20180063191A1 (en) | System and method for using a virtual honeypot in an industrial automation system and cloud connector | |
CN104753936A (zh) | Opc安全网关系统 | |
CN104734903B (zh) | 基于动态跟踪技术的opc协议的安全防护方法 | |
CA3021285C (en) | Methods and systems for network security | |
CN105282169A (zh) | 基于SDN控制器阈值的DDoS攻击预警方法及其系统 | |
CN109587122B (zh) | 基于WAF系统功能实现自我保障Web子系统安全的系统及方法 | |
CN107276983A (zh) | 一种基于dpi和云同步的流量安全控制方法及系统 | |
GB2532630A (en) | Network intrusion alarm method and system for nuclear power station | |
CN109165508A (zh) | 一种外部设备访问安全控制系统及其控制方法 | |
EP3767913B1 (en) | Systems and methods for correlating events to detect an information security incident | |
CN109194616A (zh) | 一种针对变频矢量控制装置的工业信息安全防护系统 | |
Kang et al. | Whitelists based multiple filtering techniques in SCADA sensor networks | |
CN104735043A (zh) | 一种阻止可疑数据包通过工业以太网攻击plc的方法 | |
CN104010021A (zh) | 一种网络咨询平台 | |
Yuhong et al. | Industrial Internet security protection based on an industrial firewall | |
Gu et al. | IoT security and new trends of solutions | |
US20190109865A1 (en) | Pre-Crime Method and System for Predictable Defense Against Hacker Attacks | |
CN201742439U (zh) | 一种基于防火墙与ips的网络装置 | |
CN204761474U (zh) | 一种基于防火墙与ips的网络装置 | |
Ignat | Dependability and vulnerability of SCADA Systems | |
Flå et al. | Industrial Control Systems Security Checklist: A Guiding Document for Developing Secure Industrial Control Systems, V1. 0 | |
Wu et al. | Trustworthy Protection Technology for Industrial Internet | |
JP2002182738A (ja) | 監視システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150916 |
|
RJ01 | Rejection of invention patent application after publication |